• 로그인
  • 사이트맵
QUICK MENU

고려대학교 교수소개

Knowledge & Innovation

정보보호학부

Home > 정보보호학부 > 사이버국방학과 

소개

Prof. 임종인

TEL : +82-2-3210-4044 
E-mail : jilim@korea.ac.kr

 

  • About Professor
  • Curriculum vitae
  • Publication
  • Research
  • Teaching
  • Lab Members
  • Profile

    Name : Jong In  Lim
    Birth Date : December 02, 1956
    Nationality : Korea
    Degree/Major : Ph.D/Algebra
    Affiliation : Professor, The Dean,
                       Graduate School of Information Security
                       Center for Information Technologies
                       Department of Cyber Defense
                       Chairman of the KIISC
     
    TEL : +82-2-3210-4044 
    Fax : +82-2-928-9109 
    E-mail : jilim@korea.ac.kr
    Address : 1, 5-ga, Anam-dong, Sungbuk-ku, Seoul 136-701, Korea 
     
  • Curriculum

    Academic Background

    1982.03 - 1986.02 Korea University Doctor of Mathematics
    1980.03 - 1982.02 Korea University Master of Mathematics
    1976.03 - 1980.02 Korea University Bachelor of Mathematics

     

    Awards

    2012.07 Red Order of Diligent Merit from the President
    2009.12 Best Research Development Award From the National IT Industry Promotion Agency
    2005.12 Scholar Award from Korea Institute of Information Security & Cryptology
    2004.06 Citation of Merit from the President
    2003.12 Citation of Merit from National Intelligence Service
    2002.12 Citation of Merit from Ministry of Information and Communication
    2002.10 Citation of Merit from Ministry of Government Administration and home Affairs
     

     

    Press - Broadcasts

    - [2012년 12월20일] 조선일보, “[정부개편] 방통위① 손발 따로 놀고 공수표 남발 'IT정책'”

    http://biz.chosun.com/site/data/html_dir/2012/12/20/2012122001136.html

     

    - [2012년 12월10일] 매일경제, “[이슈]뻥 뚫린 인터넷 안전결제…공인인증서 더욱 강화해야”

    http://news.mk.co.kr/newsRead.php?year=2012&no=818435

     

    - [2012년 12월5일] 조선일보, “스마트폰 결제도 안전지대 아니다”

    http://news.chosun.com/site/data/html_dir/2012/12/05/2012120500236.html

     

    - [2012년 12월4일] 조선일보, “한국MS-고려대 정보보호대, 산학협력 나서”

    http://biz.chosun.com/site/data/html_dir/2012/12/04/2012120401907.html

     

    - [2012년 12월4일] 조선일보, “[단독] 경찰 "결제시스템 뚫려"… 카드사 "고객 PC 해킹당해"”

    http://news.chosun.com/site/data/html_dir/2012/12/04/2012120400118.html

     

    - [2012년 11월25일] 중앙일보, “회원 수천만 명… 할인 혜택은 OK, 개인정보 노출은 찜찜”

    http://sunday.joins.com/article/view.asp?aid=28347

     

    - [2012년 11월25일] 매일경제, “2년간 6천만건 샜지만 개인정보유출 처벌 `0`"

    http://news.mk.co.kr/newsRead.php?year=2012&no=780348

     

    - [2012년 11월15일] 동아일보, “‘수능 수험표 5만원’ 떨이로 팔리는 개인정보”

    http://news.donga.com/3/all/20121115/50857556/1

     

    - [2012년 11월12일] 매일경제, “규제기관이 인터넷 개인정보보호에 나서야”

    http://news.mk.co.kr/newsRead.php?year=2012&no=746028

     

    - [2012년 11월12일] 조선일보, “韓소비자 80%는 온라인 개인정보 보호 불만족”

    http://biz.chosun.com/site/data/html_dir/2012/11/12/2012111201995.html

     

    - [2012년 10월16일] 조선일보, “모바일결제 안심은 금물…보안사고·해킹 위협 도사려”

    http://biz.chosun.com/site/data/html_dir/2012/10/16/2012101600485.html

     

    - [2012년 10월14일] 중앙일보, “지방 기업 울리는 ‘남방 한계선’ 대졸자, 양재·기흥라인 아래론 안 간다”

    http://sunday.joins.com/article/view.asp?aid=27839

     

    - [2012년 8월28일] 중앙일보, “잡을 수 없답니다, 중국발 해킹 범인들”

    http://article.joinsmsn.com/news/article/article.asp?total_id=9161157&cloc=olink|article|default

     

    - [2012년 8월18일] 동아일보, “18일부터 인터넷 가입때 주민번호 입력 필요없다”

    http://news.donga.com/3/all/20120817/48707338/1

     

    - [2012년 7월3일] 동아일보, “北 ‘붉은해커’에 맞설 최정예 ‘화이트해커’ 오디션으로 뽑는다”

    http://news.donga.com/3/all/20120703/47480814/1

     

    - [2012년 4월12일] 동아일보, “인터넷몰 물건 사니… 내 개인정보 마구 팔렸다”

    http://news.donga.com/3/all/20120411/45453772/1

     

    - [2012년 4월7일] 중앙일보, “3년전 찍힌 낯 뜨거운 동영상이 아직도…”

    http://article.joinsmsn.com/news/article/article.asp?total_id=7830562&cloc=olink|article|default

     

    - [2012년 1월28일] 동아일보, “정부 “구글 개인정보 통합땐 규제 필요”… 美하원도 팔 걷어“

    http://news.donga.com/3/all/20120128/43609153/1


     

    Columns

    - [2013년 2월6일] 아시아경제 뷰앤비전, “사이버 안보, 차기정부의 과제”

    http://view.asiae.co.kr/news/view.htm?idxno=2013020611142883487&nvr=Y


    - [2013년 1월30일] 세계일보 사이언스리뷰, “사이버 무기와 전쟁 윤리”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20130130024786&cid=&OutUrl=naver

     

    - [2013년 1월7일] 아시아경제 뷰앤비전, “새 정부 금융키워드 '온라인' 넣자”
    http://view.asiae.co.kr/news/view.htm?idxno=2013010711120934433&nvr=Y

     

    - [2012년 12월30일] 서울경제 로터리, “사이버안보 밑그림 제대로 그리자”
    http://economy.hankooki.com/lpage/opinion/201212/e2012123017070648320.htm

     

    - [2012년 12월26일] 세계일보 사이언스리뷰, “정보사회의 바늘과 실”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121226024502&cid=&OutUrl=naver

     

    - [2012년 12월25일] 중앙일보 기고, “국정원 댓글 논란, 과학으로 풀자”
    http://article.joinsmsn.com/news/article/article.asp?total_id=10256964&cloc=olink|article|default

     

    - [2012년 12월23일] 서울경제 로터리, “'인터넷 통제국' 오명 벗으려면”
    http://economy.hankooki.com/lpage/opinion/201212/e2012122316215348320.htm

     

    - [2012년 12월16일] 서울경제 로터리, “사이버 안보 관점에서 본 18대 대선”
    http://economy.hankooki.com/lpage/opinion/201212/e2012121618094948320.htm

     

    - [2012년 12월13일] 보안뉴스 사이버국방리포트, “사이버국방리포트를 시작하며”
    http://www.boannews.com/media/view.asp?idx=34089&kind=1

     

    - [2012년 12월9일] 서울경제 로터리, “결제 보안책 소비자 눈높이 맞춰야”
    http://economy.hankooki.com/lpage/opinion/201212/e2012120916531448320.htm

     

    - [2012년 12월2일] 서울경제 로터리, “샵메일이 살아남는 길”
    http://economy.hankooki.com/lpage/opinion/201212/e2012120217301748320.htm

     

    - [2012년 11월25일] 서울경제 로터리, “보안 규제만으론 부족하다”
    http://economy.hankooki.com/lpage/opinion/201211/e2012112517403148320.htm

     

    - [2012년 11월21일] 세계일보 사이언스리뷰, “‘보이지 않는 도발’ GPS교란”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121121024533&cid=&OutUrl=naver

     

    - [2012년 11월18일] 서울경제 로터리, “사이버안보 외교 전문가의 역할”
    http://economy.hankooki.com/lpage/opinion/201211/e2012111816531748320.htm

     

    - [2012년 11월11일] 서울경제 로터리, “보안산업 발전의 필요조건”
    http://economy.hankooki.com/lpage/opinion/201211/e2012111117081948320.htm

     

    - [2012년 11월4일] 서울경제 로터리, “규제에 중독된 정부”
    http://economy.hankooki.com/lpage/opinion/201211/e2012110417380448320.htm

     

    - [2012년 10월28일] 디지털타임스 이슈와 전망, “아동보호, 포렌식기술 속도내야”
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002138996

     

    - [2012년 10월17일] 세계일보 사이언스리뷰, “로봇의사 시대 ‘성큼’”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20121017024419&cid=&OutUrl=naver

     

    - [2012년 9월12일] 세계일보 사이언스리뷰, “스마트 사회의 두 얼굴”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120912023308&cid=&OutUrl=naver

     

    - [2012년 8월15일] 한국경제 시론, “정보통신 사생활 보호의 선결조건”
    http://www.hankyung.com/news/app/newsview.php?aid=2012081511301

     

    - [2012년 8월9일] 디지털타임스 이슈와 전망, “언론, 사이버보안 이대론 안된다”
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002129174

     

    - [2012년 8월8일] 세계일보 사이언스리뷰, “빅데이터의 핵심기술”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120808022873&cid =

     

    - [2012년 7월4일] 세계일보 사이언스리뷰, “‘유령’과 디지털 포렌식”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120704023094&cid =

     

    - [2012년 6월14일] 문화일보 오피니언 포럼, “사이버國防 강화, 말 아닌 실천이 관건”
    http://www.munhwa.com/news/view.html?no=2012061401073137191002

     

    - [2012년 6월7일] 디지털타임스 이슈와 전망, “`잊혀질 권리` 확대돼야”
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002120915

     

    - [2012년 5월30일] 세계일보 사이언스리뷰, “전자 민주주의의 꽃 온라인 투표”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120530022881&cid =

     

    - [2012년 5월21일] 서울신문 기고, “‘북한발 사이버테러’ 선제 대응이 답”
    http://www.seoul.co.kr/news/newsView.php?id=20120521030002

     

    - [2012년 4월25일] 세계일보 사이언스리뷰, “정보 수호천사 양자암호”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120425022571&cid =

     

    - [2012년 3월29일] 디지털타임스 이슈와 전망, “농협사태와 핵티비즘”
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002111488

     

    - [2012년 3월21일] 세계일보 사이언스리뷰, “‘빅 데이터’ 빛과 그림자”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120321022609&cid =

     

    - [2012년 3월1일] 디지털타임스 기고, "일관된 정책생산ㆍ강력합 집행…IT생태계 확립 심도깊은 논의를“
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=102&oid=029&aid=0002107333

     

    - [2012년 2월15일] 세계일보 사이언스리뷰, “자동차의 진화 ‘커넥티드 카’”
    http://www.segye.com/Articles/News/Opinion/Article.asp?aid=20120215004540&cid =

     

    - [2012년 2월9일] 문화일보 오피니언 포럼, “軍內 ‘스마트폰’ 保安강화 2대 방안”
    http://www.munhwa.com/news/view.html?no=2012020901033137191003

     

    - [2012년 1월15일] 디지털타임스 이슈와 전망, “국방SW 국산화 시급하다”
    http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=110&oid=029&aid=0002100858  

  • Publications

    Columns

    - Smart Work 2.0 (2011), Communication Books
    - Cryptography and Network Security (2008), McGraw-Hill Korea
    - Cyber Law and Technology for Information Security (2003), Book Cafe
    - Modern Cryptography and Application (2002), Publisher Saeng-Nung
    - Number Theory and Cryptography (1998), Kyoung-Moon-Sa

     

    Papers (SCI(E))

    - Multi-user Quantum Network System and Quantum Communication Using χ-type Entangled States, "Journal of the Korean Physical Society(61(1), 1-5)", 2012.07
    - A Quantum Network System of QSS-QDC Using 𝜒-Type Entangled States, "Chinese Physics Letters(29(5), 050303-1~050303-4)", 2012.05
    - Constructing Strong Identity-Based Designated Verifier Signatures with Self-Unverifiability, "ETRI Journal(34(2), 235-244)", 2012.04.
    - Efficient Sequential Architecture of AES CCM for the IEEE 802.16e, "IEICE TRANSACTIONS on Information and Systems(E95-D(1), 185-187)", 2012.01.01
    - Privacy-Enhanced Deniable Authentication E-Mail Service, "DIGITAL ENTERPRISE AND INFORMATION SYSTEMS - Communications in Computer and Information Science(194, 16-29)", 2011
    - A Fast and Provably Secure Higher-Order Masking of AES S-Box, CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS – Lecture Notes in Computer Science (6917/2011, 95-107), 2011
    - Fast RSA-Based Trapdoor Commitment Scheme with Key Exposure Freeness and Strong Trapdoor Opening, Journal of Internet Technology (11(6), 853-857), 2010.11.00
    - A new bit-serial multiplier over GF(pm) using irreducible trinomials, Computers & Mathematics with Applications (60(2), 355-361), 2010.07
    - Two-way Quantum Direct Communication Protocol Using Entanglement Swapping, Journal of the Korean Physical Society (56(6), 1733-1737), 2010.06.15
    - N quantum channels are sufficient for Multi-user Quantum Key Distribution protocol between n users, Optics Communications (283(12), 2644-2646), 2010.06.15
    - Fraud Detection for Information Reliability from the Internet in Forensic Accounting, Journal of Internet Technology (11(3), 25-34), 2010.05.27
    - A Statistical Model for Network Data Analysis : KDD CUP 99' Data Evaluation and its Comparing with MIT Lincoln Laboratory Network Data, Simulation Modeling Practice and Theory (18(4), 431–435), 2010.04.30
    - Impossible differential cryptanalysis using matrix method, Discrete Mathematics (310(5), 988-1002), 2010.03.06
    - Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks, Journal of Communications and Networks (11(6), 634-644), 2009.12
    - Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector, KSII Transactions on Internet and Information Systems(TIIS) (3(5), 423-574), 2009.10.30
    - An Efficient Signature Scheme with Fast Online Signing, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E92-A(10), 2431-2437), 2009.10.01
    - Weaknesses in an Anonymous Authentication Scheme for Roaming Service in Global Mobility Networks, IEEE Communications Letters (13(7), 471-473), 2009.07
    - Efficient Trapdoor Commitment as Secure as  Factoring with Useful Properties, IEICE Transactions on Information and Systems (E92-D(12), 2520-2523), 2009.06
    - Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems , Computer Standards & Interfaces(31(6), 1124-1130), 2008.12.24
    - Weakness in a RSA-based password authenticated key exchange protocol, Information Processing Letters (108(6), 339-342), 2008.11.05
    - Seven New Block Cipher Structures with Provable Security against Differential Cryptanalysis, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(10), 3047-2058), 2008.10.15
    - Compression Function Design Principles Supporting Variable Output Lengths from a Single Small Function, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(9), 2607-2614), 2008.09.15
    - Impersonation Attack on a Strong ID-Based Key Distribution, IEICE Transactions on Communications (E91-B(8), 2702-2703), 2008.08.01
    - Efficient Flexible Batch Signing Techniques for Imbalanced Communication Applications, IEICE Transactions on Information and Systems (E91-D(5), 1481-1484), 2008.05.07
    - Detection of Hidden Information in Forensic Tools, Information Security and Assurance, 2008. ISA 2008. International Conference on(-(-), 248-252), 2008.04.24
    - Weak-Key Classes of 7-Round MISTY 1 and 2 for Related-Key Amplified Boomerang Attack, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences (E91-A(2), 642-649), 2008.02.15
    - Power Analysis Attacks and Countermeasures on ηT Pairing over Binary Fields, ETRI Journal (30(1), 68-80), 2008.02.11
    - The Evidence Collection of DoS Attack in WLAN by Using WLAN Forensic Profiling System, Information Science and Security, 2008. ICISS. International Conference on(-(-), 197-204), 2008.01.11
    - A Tool for the Detection of Hidden Data in Microsoft Compound Document File Format, Information Science and Security, 2008. ICISS. International Conference on(-(-), 141-146), 2008.01.10
    - EC2C-PAKA: An efficient client-to-client password-authenticated key agreement, Information Sciences (177(19), 3995-4013), 2007.10.01
    - Differential Power Analysis on Countermeasures Using Binary Signed Digit Representations, ETRI Journal (29(5), 619-632), 2007.10.01
    - SPA Countermeasure Based on Unsigned Left-to-Right Recodings, AUTONOMIC AND TRUSTED COMPUTING - Lecture Notes in Computer Science (4610/2007, 286-295), 2007.07.12
    - Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128, INFORMATION SECURITY AND PRIVACY - Lecture Notes in Computer Science (4586/2007, 143-157), 2007.07.02
    - Classification of Key Management Schemes for Wireless Sensor Networks, ADVANCES IN WEB AND NETWORK TECHNOLOGIES, AND INFORMATION MANAGEMENT - Lecture Notes in Computer Science (4537/2007, 664-673), 2007.06.17
    - Quantitative Risk Analysis and Evaluation in Information Systems: A Case Study, COMPUTATIONAL SCIENCE – ICCS 2007 - Lecture Notes in Computer Science (4489/2007, 1040-1047), 2007.05.28
    - A Secure Hand over Protocol Design in Wireless Networks with Formal Verification, WIRED/WIRELESS INTERNET COMMUNICATIONS - Lecture Notes in Computer Science (4517/2007, 67-78), 2007.05.23
    - Bogus Data Filtering in Sensor Networks, EMERGING TECHNOLOGIES IN KNOWLEDGE DISCOVERY AND DATA MINING - Lecture Notes in Artificial Intelligence (4819/2007, 629-635), 2007.05.22
    - Design and Implementation of the UsMSS : User-centric secure Multimedia Service System in Intelligent Home, Multimedia and Ubiquitous Engineering, 2007. MUE '07. International Conference on(-(-), 1233-1238), 2007.05.21
    - Enhanced Doubling Attacks on Signed-All-Bits Set Recoding, INFORMATION SECURITY THEORY AND PRACTICES. SMART CARDS, MOBILE AND UBIQUITOUS COMPUTING SYSTEMS - Lecture Notes in Computer Science (4426/2007, 39-52), 2007.05.08
    - Secure Signed Radix- r Recoding Methods for Constrained-Embedded Devices, INFORMATION SECURITY PRACTICE AND EXPERIENCE - Lecture Notes in Computer Science (4464/2007, 238-253), 2007.05.07
    - HMM-based Approach for Evaluating Risk Propagation, INTELLIGENCE AND SECURITY INFORMATICS - Lecture Notes in Computer Science (4430/2007, 325-326), 2007.04.11
    - PPIDS: Privacy Preserving Intrusion Detection System, INTELLIGENCE AND SECURITY INFORMATICS - Lecture Notes in Computer Science (4430/2007, 269-274), 2007.04.10
    - A Weak Key Class of XTEA for a Related-Key Rectangle Attack, PROGRESS IN CRYPTOLOGY - VIETCRYPT 2006 - Lecture Notes in Computer Science (4342/2006, 286-297), 2007.01.27
    - Side Channel Attacks and Countermeasures on Pairing Based Cryptosystems over Binary Fields, CRYPTOLOGY AND NETWORK SECURITY - Lecture Notes in Computer Science (4301/2006, 168-181), 2006.12.08
    - Modeling and Simulation for Security Risk Propagation in Critical Information Systems, COMPUTATIONAL INTELLIGENCE AND SECURITY - Lecture Notes in Computer Science (4456/2007, 858-868), 2006.11.03
    - An Efficient ID-Based Delegation Network, ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS 2006: OTM 2006 WORKSHOPS - Lecture Notes in Computer Science (4277/2006, 382-391), 2006.11.03
    - HIGHT: A New Block Cipher Suitable for Low-Resource Device, CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2006 - Lecture Notes in Computer Science (4249/2006, 46-59), 2006.10.10
    - A Key Management Scheme for Large Scale Distributed Sensor Networks, PERSONAL WIRELESS COMMUNICATIONS - Lecture Notes in Computer Science (4217/2006, 437-446), 2006.09.30
    - Known-IV, Known-In-Advance-IV and Replayed-and-Known-IV Attacks on Multiple Modes of Operation of Block Cipher, Journal of Cryptology (19(4), 441-462), 2006.09.20
    - Security Analysis and Improvement of a Gateway-Oriented Password-Based Authenticated Key Exchange Protocol, IEEE Communications Letters (10(9), 683-685), 2006.09.09
    - Analysis of the Power Consumption of Secure Communication in Wireless Networks, DATABASE AND EXPERT SYSTEMS APPLICATIONS - Lecture Notes in Computer Science (4080/2006, 894-903), 2006.09.04
    - Efficient Conjunctive Keyword Search On Encrypted Data Storage System, PUBLIC KEY INFRASTRUCTURE - Lecture Notes in Computer Science (4043/2006, 184-196), 2006.08.07
    - Further Security Analysis of XTR, INFORMATION SECURITY PRACTICE AND EXPERIENCE - Lecture Notes in Computer Science(3903/2006, 33-44), 2006.04.11
    - Quantum direct communication with authentication, Physical Review A (73(4), -), 2006.04.01
    - Generic Cryptanalysis of Combined Countermeasures with Randomized BSD Representations, SMART CARD RESEARCH AND ADVANCED APPLICATIONS - Lecture Notes in Computer Science (3928/2006, 119-134), 2006.03.28
    - Oblivious Conjunctive Keyword Search, INFORMATION SECURITY APPLICATIONS - Lecture Notes in Computer Science (3786/2006, 318-327), 2006.02.02
    - Efficient and Provably Secure Client-to-Client Password-Based Key Exchange Protocol, FRONTIERS OF WWW RESEARCH AND DEVELOPMENT - APWEB 2006 - Lecture Notes in Computer Science (3841/2006, 830-836), 2006.01.01

     

  • Research

    Subjects

    Jong In Lim has an interest in the field of information security, and he is conducting research on some areas below:
    - Information Security Policy
    - National Cyber Defense
    - Cyber Law
    - Digital Forensics
    - Intellectual Property
    - Convergence Security
    - Privacy Protection
    - Cryptography
     

     

    Projects

    연구기간

    과제번호

    연구과제명

    연구비

    지원기관

    2012.07.01 ~ 2013.06.30

    T1101692

    [2 단계 BK21] 템플릿 어택과 분석 시스템 설계에 대한 연구

    65,000,000

    삼성전자주식회사

    2012.03.01 ~ 2013.02.28

    R0903614

    Car- 헬스케어 보안 기술개발 ( 과제번호 :KI002113-2011-03)

    251,800,000

    한국산업기술 평가관리원

    2012.03.01 ~ 2013.02.28

    K1221931

    지식정보보안 ( 최고정보보안전문가과정 )

    56,000,000

    정보통신연구진흥원

    2012.01.01 ~ 2012.12.31

    R1008583

    [ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )

    845,000,000

    정보통신산업진흥원

    2012.01.01 ~ 2013.12.31

    K1033023

    [ 교내대응 ] 스마트 그리드 보안 연구센터 ( 인건비집행 )

    80,000,000

    고려대학교

    2012.01.01 ~ 2012.01.31

    T1201101

    KB 국민은행 취약점 분석 및 모의해킹

    14,000,000

    AhnLab 주식회사

    2011.07.22 ~ 2011.10.21

    R1108501

    군 장병 SNS 가이드라인 수립

    19,990,000

    국방부

    2011.07.01 ~ 2011.07.31

    R1201631

    KB 국민은행 취약점 분석 및 모의 해킹 (BK 과제로 변경 )

    0

    인포섹 ( )

    2011.07.01 ~ 2012.06.30

    T1101691

    [2 단계 BK21] 템플릿 어택과 분석 시스템 설계에 대한 연구

    65,000,000

    삼성전자주식회사

    2011.07.01 ~ 2011.07.31

    T1200401

    KB 국민은행 취약점 분석 및 모의해킹

    14,000,000

    인포섹 ( )

    2011.06.15 ~ 2011.09.15

    T1101521

    [2 단계 BK21] 국내외 IT 컴플라이언스 효율적 대응을 위한 공인전자문서보관소 활성화방안연구

    30,000,000

    ( ) 코스콤

    2011.05.27 ~ 2011.10.26

    R1104451

    지식경제 R&D 사업 정보공개 가이드라인 마련

    28,005,282

    정보통신산업진흥원

    2011.03.01 ~ 2012.02.29

    R0903613

    Car- 헬스케어 보안 기술개발 ( 과제번호 :KI002113-2011-03)

    210,408,839

    한국산업기술 평가관리원

    2011.01.01 ~ 2011.12.31

    R1008582

    [ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )

    844,316,825

    정보통신산업진흥원

    2011.01.01 ~ 2011.12.31

    K1131211

    [ 사업단운영비 ] 스마트 그리드 보안 연구센터

    108,446,879

    고려대학교 산학협력단

    2010.07.01 ~ 2011.06.30

    T1001671

    (2 단계 BK21) 타원곡선암포 알고리즘의 전자파 분석 및 분석시스템 설계에 대한 연구

    65,000,000

    삼성전자주식회사

    2010.06.01 ~ 2010.12.31

    R1008581

    [ 정부지원금 ] 스마트 그리드 보안 연구센터 ( 스마트 그리드 보안기술 개발 )

    723,500,000

    정보통신산업진흥원

    2010.06.01 ~ 2010.12.31

    K1033031

    [ 사업단운영비 ] 스마트 그리드 보안 연구센터

    44,734,433

    고려대학교 산학협력단

    2010.05.20 ~ 2010.10.19

    R1006571

    IT 기술 응용 확산과 디지털재난 유형 예측 연구

    30,000,000

    정보통신정책연구원

    2010.03.01 ~ 2011.02.28

    R0903612

    Car- 헬스케어 보안 기술개발

    400,284,312

    한국산업기술 평가관리원

    2009.12.14 ~ 2010.02.13

    T0902131

    (2 단계 BK21)Smart Grid 를 위한 인증서 기반의 경량 M2M 인증 프로토콜 설계

    20,000,000

    유넷시스템 ( )

    2009.07.16 ~ 2009.12.21

    R0909251

    주요정보 이용단계별 보호방안 마련

    79,800,000

    한국정보보호진흥원

    2009.06.15 ~ 2010.01.14

    R0907221

    방송콘텐츠 유통서비스 활성화를 위한 정책방안에 관한 연구

    15,005,350

    한국전자통신연구원

    2009.03.01 ~ 2010.02.28

    R0903611

    Car- 헬스케어 보안 기술개발

    400,000,000

    정보통신연구진흥원

    2009.03.01 ~ 2009.10.31

    R0901891

    디지털 포렌식 도구의 검증 방안 연구 (2009_046)

    25,000,000

    ETRI 부설국가보안기술 연구소

    2009.03.01 ~ 2010.02.28

    K0917031

    2009 년도 임종인 ( 전문대학원 ) 연구마일리지과제

    28,030,000

    고려대학교

    2009.03.01 ~ 2010.02.28

    T0901431

    속성 기반 공개키 시스템에 관한 연구

    10,000,000

    고려대학교

    2009.02.16 ~ 2009.05.15

    R0901461

    디지털 포렌식 수사관 인증제 도입 방안 연구

    15,000,000

    대검찰청

    2009.02.04 ~ 2009.06.30

    R0901181

    개인정보보호 해외동향 ( 국제기구 , 국가별 ) 및 기술 동향 분석

    30,000,000

    한국정보보호진흥원

    2008.10.30 ~ 2008.12.29

    R0810271

    개인정보처리단계별 기술적 보호 조치방안 연구

    20,000,000

    행정안전부

    2008.10.20 ~ 2008.12.19

    R0810021

    국방 정보기술 (IT) 조사분석연구 위탁용역

    10,000,000

    한국국방연구원

    2008.06.01 ~ 2008.11.30

    R0804791

    컴플라이언스 관점에서 컨텐츠 / 메시지 보안솔루션 요구사항 분석

    20,000,000

    ( ) 소만사

    2008.05.06 ~ 2008.08.14

    T0801551

    (2 단계 BK21) 통신 ISAC 역할정립 및 조직안정화를 위한 컨설팅

    20,000,000

    사단법인 통신정보공유 분석협회

    2008.04.01 ~ 2008.09.12

    R0805321

    기업 , 공공기관의 내부통제지원시스템 조사 및 압수방법 연구

    30,000,000

    대검찰청

    2008.03.01 ~ 2008.10.31

    R0801731

    한국형 디지털 포렌식 제도 연구

    25,000,000

    ETRI 부설국가보안기술 연구소

    2008.01.01 ~ 2008.12.31

    R0801161

    [ 정부지원금 ] 2008 ITRC_ 암호신기술연구

    642,034,388

    정보통신연구진흥원

    2008.01.01 ~ 2008.12.30

    T0800621

    (2 단계 BK21) 공개키 암호 알고리즘의 부채널 공격 분석 및 분석 시스템 설계에 대한 연구

    50,000,000

    삼성전자주식회사

     

  • Teaching

    Lectures

     
    # 2012 Fall Semester
    Graduate School
    - Research in Cyber Law (IMS840)
     
    # 2012 Spring Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2011 Fall Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2011 Spring Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2010 Fall Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2010 Spring Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2009 Fall Semester
    Graduate School
    - Cyber Law (IMS522)
     
    # 2009 Spring Semester
    Graduate School
    - Cyber Law (IMS522)
    - IT Convergence Security (IMS798)
     
    # 2008 Fall Semester
    Graduate School
    - Cyber Law (IMS522)
    - Special Topics in Information Management 2 (IMS804)
     
    # 2008 Spring Semester
    Undergraduate School
    - Forensic Accounting (IMEN409)
    Graduate School
    - Cyber Law (IMS522)
    - Seminar in Information Security-1 (IMS831)
     
    # 2007 Fall Semester
    Graduate School
    - Cyber Law (IMS522)
    - Seminar in Information Security-2 (IMS832)
    - Research in Digital Forensics (IMS838)
     
    # 2007 Spring Semester
    Undergraduate School
    - Foundation of Cyber Law (IMEN405)
    Graduate School
    - Cyber Law (IMS522)
    - Digital Accounting (IMS568)

     

  • Lab Members

    준비 중입니다.